proteccion y seguridad en sistema operativos

Páginas: 14 (3493 palabras) Publicado: 29 de diciembre de 2014
UNIDAD 6. PROTECCIÓN Y SEGURIDAD.

Muchas empresas poseen información valiosa que desean tener muy bien protegida. Esta
información puede ser técnica (por ejemplo, el diseño de un nuevo chip o nuevo software),
comercial (por ejemplo, estudios de la competencia o planes de marketing), financiera (por
ejemplo, planes para una oferta de acciones), legal (por ejemplo, documentos sobre laposible fusión o absorción de una empresa), y de muchos otros tipos.
Las computadoras domésticas contienen cada vez más datos valiosos. Muchas personas
mantienen su información financiera (como las devoluciones de impuestos y los números
de tarjetas de crédito) en su computadora. Las cartas de amor se han vuelto digitales. Y los
discos duros en estos tiempos están llenos de fotografías, videos ypelículas importantes.
A medida que se almacena cada vez más información de este tipo en los sistemas
computacionales, se vuelve cada vez más importante la necesidad de protegerla. Por lo
tanto, proteger esta información contra el uso no autorizado es una de las principales
preocupaciones de todos los sistemas operativos. Por desgracia, también es cada vez más
difícil hacer esto debido a laamplia aceptación de los sistemas inflados (y los errores que
los acompañan) como un fenómeno normal.
EL ENTORNO DE SEGURIDAD
Algunas personas utilizan los términos “seguridad” y “protección” de manera indistinta. Sin
embargo, con frecuencia es útil distinguir los problemas generales involucrados en el
proceso de evitar que personas no autorizadas lean o modifiquen los archivos, lo que por
unaparte incluye cuestiones técnicas, administrativas, legales y políticas, y por otra incluye
los mecanismos específicos del sistema operativo para brindar seguridad. Para evitar una
confusión, utilizaremos el término seguridad para hacer referencia al problema general, y
mecanismos de protección para referirnos a los mecanismos específicos del sistema
operativo que se utilizan para salvaguardarla información en la computadora. Sin embargo,
no hay un límite definido entre estos dos términos.
La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las
amenazas, la naturaleza de los intrusos y la pérdida accidental de datos.
A) Amenazas
Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro
objetivos generales con suscorrespondientes amenazas, como se muestra en la lista de la
figura.

El primer objetivo, conocido como confidencialidad de los datos, implica hacer que los
datos secretos permanezcan así. Por ejemplo, si el propietario de ciertos datos ha decidido
que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que
las personas no autorizadas nunca tengan acceso a esos datos.Como un mínimo absoluto, el
propietario debe ser capaz de especificar quién puede ver qué cosa, y el sistema debe
cumplir con estas especificaciones, que en teoría se deben aplicar a cada archivo en forma
individual.
El segundo objetivo, conocido como integridad de los datos, significa que los usuarios sin
autorización no deben ser capaces de modificar datos sin el permiso del propietario.La
modificación de datos en este contexto incluye no sólo la modificación de los datos, sino
también su eliminación y la inclusión de datos falsos. Si un sistema no puede garantizar que
los datos depositados en él permanecerán sin modificación hasta que el usuario decida
hacerlo, no tiene mucho valor como sistema de información.
El tercer objetivo, conocido como disponibilidad del sistema,significa que nadie puede
perturbar el sistema para hacerlo inutilizable. Dichos ataques de negación del servicio son
cada vez más comunes. Por ejemplo, si una computadora es un servidor de Internet y
alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el
tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes. Si,
por ejemplo,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad de los sistemas operativos.
  • Diagrama de flujo del sistema operativo, seguridad y protección
  • Seguridad y proteccion del sistema operativo
  • Proteccion y seguridad de sistemas operativos
  • Sistemas Operativos Protección Y Seguridad
  • Seguridad Lógica
  • La seguridad en los sistemas operativos (redes)
  • Medidas de seguridad al sistema operativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS